Включаем PowerShell Remoting через групповую политику

Включение PowerShell Remoting при помощи групповой политики позволит получить удаленно доступ используя PowerShell ко всем клиентам и управлять системой как если бы вы находились за консолью локально.

Настройка PowerShell Remoting

1 . Создаем объект групповой политики

Для этого открываем консоль «Управление групповыми политиками» и создаем в ней новый объект групповой политики, в нашем случае это GPO_PowerShell_Remoting и редактируем его.

2 . Включаем Windows Remote Management (WinRM)

Редактируем объект политики GPO_PowerShell_Remoting.
Редактируем политику Разрешить удаленное администрирование сервера средствами WinRM

В свойствах Разрешить удаленное администрирование сервера средствами WinRM, мы включаем саму политику и в поле фильтра IP-адресов мы можем указать, с каких IP можно принимать подключения. В нашем примере мы укажем * , что означает со всех IP адресов.

3 . Настраиваем Windows Firewall (Бранмауэр Windows)

Создаем новое правило в брандмауэре.

Выбираем предопределенное правило для входящего подключения.

Порт 5985, используется WinRM по умолчанию, выбираем.

Выбираем разрешить подключение и создаем правило.

4 . Настройка запуска Windows Remote Service

Задаем режим запуска для службы WinRM.
Для этого редактируем политику Служба удаленного управления Windows (WS-Management)

Задаем свойства для службы WinRM, создаем новое правило.

Выбираем имя службы, действие и на вкладке Восстановление, выбираем правила перезапуска.

5 . Настраиваем Trusted Hosts (Доверительные отношения)

Редактируем политику Доверенные узлы

В свойствах хххххххххххххххххх

Проверка созданной нами политики GPO_PowerShell_Remoting

Соединяемся с рабочей станцией.

Enter-PSSession win-cm-test2

Troubleshooting — Устранение неполадок

Больше детально можно почитать на сайте Microsoft:
Синтаксис Enter-PSSession

Проверка состояния на клиенте

# Получаем информацию по Listener (Слушатель)
winrm e winrm/config/listener
# Listener_641507880 это мой ID, добиваем табом.
dir WSMan:\localhost\Listener\Listener_

# Выводим информацию по TrustedHosts 
Get-Item WSMan:\localhost\Client\TrustedHosts